在漫谈之十中。我根据“Microsoft Windows Internals 4e”一书第六章的叙述介绍了Windows的进程创建和映像装入的过程。但是,由于缺乏源代码的支撑,这样的叙述对于只是想对此有个大致了解的读者固然不无帮助,可是对于需要实际从事研发、特别是兼容内核开发的读者就显得过于抽象笼统了。不幸,Windows内核的代码是不公开的,我们无法通过Windows内核的代码来确切地了解和理解它的方方面面。虽说是“科学无禁区”,但是现实往往不那么理想。幸运的是我们有了ReactOS。当然,ReactOS不等于Windows,但是读者将会看到,至少就Windows进程的创建而言,它的代码和“Internals”书中的叙述还是相当吻合的。本文引用的代码均取自ReactOS的0.2.6版,大致上是一年前的版本。
    正如“Internals”所述,Windows进程的创建是个复杂的过程,分成好几个步骤,涉及到好几个系统调用。Win32 API函数CreateProcessW()就是这些步骤的整合。这是由动态连接库kernel32.dll导出的库函数,其主体就在这个DLL中。还有个CreateProcessA(),是与CreateProcessW()连在一起的,前者接受ASCII码的字符串,而后者要求使用“宽字符”、即Unicode的字符串。实际上CreateProcessA()只是把ASCII字符串转换成Unicode字符串,然后就调用CreateProcessW()。

CODE:

[CreateProcessW()]

BOOL STDCALL
CreateProcessW (LPCWSTR lpApplicationName,  LPWSTR lpCommandLine,
            LPSECURITY_ATTRIBUTES lpProcessAttributes,
            LPSECURITY_ATTRIBUTES lpThreadAttributes,
            BOOL bInheritHandles, DWORD dwCreationFlags, LPVOID lpEnvironment,
            LPCWSTR lpCurrentDirectory, LPSTARTUPINFOW lpStartupInfo,
            LPPROCESS_INFORMATION lpProcessInformation)
{
   . . . . . .

TidyCmdLine = GetFileName(lpCurrentDirectory, lpApplicationName, lpCommandLine,
                                    Name, sizeof(Name) / sizeof(WCHAR));
   . . . . . .
   if (lpApplicationName != NULL && lpApplicationName[0] != 0)
     {
        wcscpy (TempApplicationNameW, lpApplicationName);
        i = wcslen(TempApplicationNameW);
        if (TempApplicationNameW[i - 1] == L'.')
        {
            TempApplicationNameW[i - 1] = 0;
        }
        else
        {
            s = max(wcsrchr(TempApplicationNameW, L'//'),
                   wcsrchr(TempApplicationNameW, L'/'));
            if (s == NULL)
            {
                s = TempApplicationNameW;
            }
            else
            {
                s++;
            }
            e = wcsrchr(s, L'.');
            if (e == NULL)
            {
                wcscat(s, L".exe");
                e = wcsrchr(s, L'.');
            }
        }
   }
   else if (L'"' == TidyCmdLine[0])
   {
        wcscpy(TempApplicationNameW, TidyCmdLine + 1);
        s = wcschr(TempApplicationNameW, L'"');
        if (NULL == s)
        {
            return FALSE;
        }
        *s = L'/0';
   }
   else
   {
        wcscpy(TempApplicationNameW, TidyCmdLine);
        s = wcschr(TempApplicationNameW, L' ');
        if (NULL != s)
        {
            *s = L'/0';
        }
   }
   s = max(wcsrchr(TempApplicationNameW, L'//'), wcsrchr(TempApplicationNameW, L'/'));
   if (NULL == s)
   {
        s = TempApplicationNameW;
   }
   s = wcsrchr(s, L'.');
   if (NULL == s)
   {
        wcscat(TempApplicationNameW, L".exe");
   }

if (!SearchPathW(NULL, TempApplicationNameW, NULL,
                        sizeof(ImagePathName)/sizeof(WCHAR), ImagePathName, &s))
   {
     return FALSE;
   }

e = wcsrchr(s, L'.');
   if (e != NULL && (!_wcsicmp(e, L".bat") || !_wcsicmp(e, L".cmd")))
   {
       // the command is a batch file
       IsBatchFile = TRUE;
       if (lpApplicationName != NULL && lpApplicationName[0])
       {
   // FIXME: use COMSPEC for the command interpreter
   wcscpy(TempCommandLineNameW, L"cmd /c ");
   wcscat(TempCommandLineNameW, lpApplicationName);
   lpCommandLine = TempCommandLineNameW;
   wcscpy(TempApplicationNameW, L"cmd.exe");
      if (!SearchPathW(NULL, TempApplicationNameW, NULL,
                    sizeof(ImagePathName)/sizeof(WCHAR), ImagePathName, &s))
      {
         return FALSE;
      }
    }
    else
    {
         return FALSE;
    }
   }

/* Process the application name and command line */
   RtlInitUnicodeString(&ImagePathName_U, ImagePathName);
   RtlInitUnicodeString(&CommandLine_U, IsBatchFile ? lpCommandLine : TidyCmdLine);

. . . . . .

/* Initialize the current directory string */
   if (lpCurrentDirectory != NULL)
   {
       RtlInitUnicodeString(&CurrentDirectory_U, lpCurrentDirectory);
   }
   else
   {
       GetCurrentDirectoryW(256, TempCurrentDirectoryW);
       RtlInitUnicodeString(&CurrentDirectory_U, TempCurrentDirectoryW);
   }

/* Create a section for the executable */
  
   hSection = KlMapFile (ImagePathName);
因为这是个W32 API函数,对于调用参数这里就不作解释了。
    代码中首先是对应用名和命令行的处理。这里要考虑许多不同的情况。例如:
 l 调用参数lpApplicationName 或lpCommandLine可能是空指针。
 l 命令行中的应用名、即可执行文件名可能是加引号的,也可能是不加引号的。
 l 应用名可能是个完整的路径,也可能只是不带路径的应用名。
 l 应用名可能带扩展名(例如.exe),也可能不带扩展名。
 l 应用名后面可能带一个点,但是不带扩展名字符。
 l 如果不带扩展名,那么应用名可能是指一个.exe文件,也可能是指.com或.bat文件。
    要是在文件系统的指定目录中发现应用名所代表的是.com或.bat文件,那就要把应用名改成cmd.exe,而把原来的应用名和命令行作为传递给cmd.exe的参数。
    具体的代码就留给读者自己阅读了。由于这里因篇幅的考虑而作了删节,读者最好还是阅读原始的ReactOS代码。代码中wcscpy()一类的函数相当于strcpy()一类,只不过所处理的是宽字符而不是普通的ASCII字符。
    这里的最后一步操作是KlMapFile(),目的是为目标映像建立一个共享内存区、即Section对象。不过,对于CreateProcessW()而言,这其实还只能说是第一步。

CODE:

[CreateProcessW() > KlMapFile()]

HANDLE KlMapFile(LPCWSTR lpApplicationName)
{
   . . . . . .

InitializeObjectAttributes(&ObjectAttributes, &ApplicationNameString,
                        OBJ_CASE_INSENSITIVE, NULL, SecurityDescriptor);

/* Try to open the executable */

Status = NtOpenFile(&hFile, SYNCHRONIZE|FILE_EXECUTE|FILE_READ_DATA,
            &ObjectAttributes, &IoStatusBlock,
            FILE_SHARE_DELETE|FILE_SHARE_READ,
            FILE_SYNCHRONOUS_IO_NONALERT|FILE_NON_DIRECTORY_FILE);

. . . . . .
   Status = NtCreateSection(&hSection, SECTION_ALL_ACCESS, NULL, NULL,
                                       PAGE_EXECUTE, SEC_IMAGE,
                                       hFile);
   NtClose(hFile);
   . . . . . .
   return(hSection);
}
先打开目标映像文件,再通过系统调用NtCreateSection()为已经打开的映像文件创建一个共享内存区对象。注意NtCreateSection()只是创建了一个共享内存区对象,并将它与一个已打开文件挂上钩,而并未将其映射到任何进程的用户空间,所以函数名KlMapFile()不免误导。由于调用时使用了参数SEC_IMAGE,表明目标文件是个映像文件,NtCreateSection()会对目标文件的头部进行检验,以确认其为PE格式的可执行映像。如果发现并非PE格式映像,就会通过hSection返回0。
    回到CreateProcessW()的代码中,如果KlMapFile()的返回值非0就说明为目标映像文件创建的共享内存区对象已经成功,下面就可以用这个已打开对象(hSection为其Handle)去创建进程了。可是,如果返回值是0,那就说明目标映像文件并不是一个PE格式的文件。既然扩充名是.exe,却又不是PE格式的文件,那是怎么回事呢?原来,DOS格式的可执行文件也用.exe作为扩充名,这种文件的头部并非PE格式,但是也有DOS格式的“签名” IMAGE_DOS_SIGNATURE可供验证。

CODE:

[CreateProcessW()]

if (hSection == NULL)
   {
        . . . . . .
        DPRINT("Inspecting Image Header for image type id/n");
        . . . . . .
        InitializeObjectAttributes(&ObjectAttributes, &ApplicationNameString,
                       OBJ_CASE_INSENSITIVE, NULL, SecurityDescriptor);

// Try to open the executable
        Status = NtOpenFile(&hFile, SYNCHRONIZE|FILE_EXECUTE|FILE_READ_DATA,
              &ObjectAttributes, &IoStatusBlock,
              FILE_SHARE_DELETE|FILE_SHARE_READ,
              FILE_SYNCHRONOUS_IO_NONALERT|FILE_NON_DIRECTORY_FILE);
        . . . . . .

// Read the dos header
        Offset.QuadPart = 0;
        Status = ZwReadFile(hFile, NULL, NULL, NULL, &Iosb,
                      &DosHeader, sizeof(DosHeader), &Offset, 0);
        . . . . . .
        if (Iosb.Information != sizeof(DosHeader)) {
            DPRINT("Failed to read dos header from file/n");
            SetLastErrorByStatus(STATUS_INVALID_IMAGE_FORMAT);
            return FALSE;
        }

// Check the DOS signature
        if (DosHeader.e_magic != IMAGE_DOS_SIGNATURE) {
            DPRINT("Failed dos magic check/n");
            SetLastErrorByStatus(STATUS_INVALID_IMAGE_FORMAT);
            return FALSE;
        }
        NtClose(hFile);

DPRINT("Launching VDM.../n");
        return CreateProcessW(L"ntvdm.exe", (LPWSTR)lpApplicationName,
             lpProcessAttributes, lpThreadAttributes, bInheritHandles, dwCreationFlags,
             lpEnvironment, lpCurrentDirectory, lpStartupInfo, lpProcessInformation);
   }
DOS格式的可执行映像都是16位的,不能直接在32位的WinNT内核上运行,而得要借助系统工具软件vdm.exe的支持才能运行。为了在32位x86结构的CPU芯片上兼容为16位芯片开发的软件,Intel在x86芯片上提供了一种“虚拟机模式”。而VDM.、即“虚拟DOS机”,则是微软开发的一种系统软件,利用x86芯片的虚拟机模式为16位的DOS应用软件供一个虚拟的DOS环境,使DOS应用软件感觉到就好像是在DOS操作系统上运行一样。可想而知,ntvdm.exe就是实现于WinNT内核上的VDM。注意ntvdm.exe本身是32位软件,它所支持的目标软件才是16位的,ntvdm.exe连同其所支持的目标软件一起作为一个进程在WinNT内核上运行。所以,对于16位软件这里递归地调用CreateProcessW(),而以ntvdm.exe作为新的应用名,但是命令行则不变。
    当然,16位软件只是少数,WinNT上运行的绝大多数软件都是32位PE格式的,所以NtCreateSection()一般都会返回一个非0的Handle,从而跳过上面这段代码。我们继续往下看:

CODE:

[CreateProcessW()]

/* Get some information about the executable */
   Status = ZwQuerySection(hSection, SectionImageInformation, &Sii, sizeof(Sii), &i);
   . . . . . .
   if (0 != (Sii.Characteristics & IMAGE_FILE_DLL))
   {
     NtClose(hSection);
     DPRINT("Can't execute a DLL/n");
     SetLastError(ERROR_BAD_EXE_FORMAT);
     return FALSE;
   }

if (IMAGE_SUBSYSTEM_WINDOWS_GUI != Sii.Subsystem
       &&  IMAGE_SUBSYSTEM_WINDOWS_CUI != Sii.Subsystem)
   {
     NtClose(hSection);
     DPRINT("Invalid subsystem %d/n", Sii.Subsystem);
     SetLastError(ERROR_CHILD_NOT_COMPLETE);
     return FALSE;
   }

/* Initialize the process object attributes */
   if(lpProcessAttributes != NULL)
   {
     if(lpProcessAttributes->bInheritHandle)
     {
       ProcAttributes |= OBJ_INHERIT;
     }
     ProcSecurity = lpProcessAttributes->lpSecurityDescriptor;
   }

InitializeObjectAttributes(&ProcObjectAttributes, NULL,
                              ProcAttributes, NULL, ProcSecurity);
   /* initialize the process priority class structure */
   PriorityClass.Foreground = FALSE;
  
   if(dwCreationFlags & IDLE_PRIORITY_CLASS)
   {
     PriorityClass.PriorityClass = PROCESS_PRIORITY_CLASS_IDLE;
   }
   else if(dwCreationFlags & BELOW_NORMAL_PRIORITY_CLASS)
   {
     PriorityClass.PriorityClass = PROCESS_PRIORITY_CLASS_BELOW_NORMAL;
   }
   else if . . . . . .
   . . . . . .

/* Create a new process */
   Status = NtCreateProcess(&hProcess, PROCESS_ALL_ACCESS,
                        &ProcObjectAttributes, NtCurrentProcess(),
                        bInheritHandles, hSection, NULL, NULL);
   . . . . . .
为目标映像创建的Section对象中含有许多来自目标映像PE头部的信息,可以通过ZwQuerySection()、即NtQuerySection()询问、获取这些信息。所获取的信息在数据结构Sii中,这是个SECTION_IMAGE_INFORMATION数据结构,其Subsystem字段表明了映像的模式。一个PE映像可以是GUI模式的、面向“视窗”和图像的应用,也可以是“控制台”、即CUI模式的面向命令行和字符的应用。但是二者必居其一,否则就错了。
    然后,这里对一个局部量的数据结构PriorityClass进行了一些设置,设置的依据来自调用参数dwCreationFlags中的一些标志位
    接着就是对NtCreateProcess()的调用了。不过刚才的PriorityClass并不用于进程的创建,而是用于进程创建之后,这里只是先作好准备。

CODE:

[CreateProcessW() > NtCreateProcess()]

NTSTATUS STDCALL
NtCreateProcess(OUT PHANDLE ProcessHandle,  IN ACCESS_MASK DesiredAccess,
         IN POBJECT_ATTRIBUTES ObjectAttributes  OPTIONAL,
         IN HANDLE ParentProcess,  IN BOOLEAN InheritObjectTable,
         IN HANDLE SectionHandle  OPTIONAL,
         IN HANDLE DebugPort  OPTIONAL,  IN HANDLE ExceptionPort  OPTIONAL)
{
   KPROCESSOR_MODE PreviousMode;
   NTSTATUS Status = STATUS_SUCCESS;
  
   PAGED_CODE();
   PreviousMode = ExGetPreviousMode();
   if(PreviousMode != KernelMode)
   {
     _SEH_TRY   _SEH_END;
   }

if(ParentProcess == NULL)
   {
     Status = STATUS_INVALID_PARAMETER;
   }
   else
   {
     Status = PspCreateProcess(ProcessHandle, DesiredAccess, ObjectAttributes,
                               ParentProcess, InheritObjectTable, SectionHandle,
                               DebugPort, ExceptionPort);
   }
   return Status;
}
显然,NtCreateProcess()只是PspCreateProcess()的包装,其作用主要是把有关的参数从用户空间拷贝到内核中,并进行一些参数合理性的检查。这里的参数DesiredAccess、ObjectAttributes、和InheritObjectTable与一般创建对象时所用的大致相同。参数ParentProcess则是父进程的Handle,一般这就是当前进程,但也可以不是,也就是说当前进程可以为别的进程创建子进程。另一个参数SectionHandle是一个共享内存区的Handle,这个共享内存区代表着目标映像文件。最后是两个进程间通信端口DebugPort和ExceptionPort的Handle。顾名思义,这两个端口是供新建进程发送调试信息和异常处理信息的端口,是可以为所有进程共用的系统资源。
    下面我们看PspCreateProcess()的代码:

CODE:

[CreateProcessW() > NtCreateProcess() > PspCreateProcess()]

NTSTATUS
PspCreateProcess(OUT PHANDLE ProcessHandle,  IN ACCESS_MASK DesiredAccess,
         IN POBJECT_ATTRIBUTES ObjectAttributes  OPTIONAL,
         IN HANDLE ParentProcess  OPTIONAL,  IN BOOLEAN InheritObjectTable,
         IN HANDLE SectionHandle  OPTIONAL,
         IN HANDLE DebugPort  OPTIONAL,  IN HANDLE ExceptionPort  OPTIONAL)
{
   . . . . . .
  
   PreviousMode = ExGetPreviousMode();
   . . . . . .
   if(ParentProcess != NULL)
   {
     Status = ObReferenceObjectByHandle(ParentProcess,
                       PROCESS_CREATE_PROCESS, PsProcessType,
                       PreviousMode, (PVOID*)&pParentProcess, NULL);
     . . . . . .
   }
   else
   {
     pParentProcess = NULL;
   }

. . . . . .

if (SectionHandle != NULL)
   {
        Status = ObReferenceObjectByHandle(SectionHandle,
                                         0, MmSectionObjectType, PreviousMode,
                                         (PVOID*)&SectionObject, NULL);
        . . . . . .
   }

Status = ObCreateObject(PreviousMode, PsProcessType, ObjectAttributes,
               PreviousMode, NULL, sizeof(EPROCESS), 0, 0, (PVOID*)&Process);
   . . . . . .

KProcess = &Process->Pcb;
   RtlZeroMemory(Process, sizeof(EPROCESS));
   Status = PsCreateCidHandle(Process, PsProcessType, &Process->UniqueProcessId);
   . . . . . .
   Process->DebugPort = pDebugPort;
   Process->ExceptionPort = pExceptionPort;
   . . . . . .

KeInitializeDispatcherHeader(&KProcess->DispatcherHeader,
                            ProcessObject, sizeof(EPROCESS), FALSE);

/* Inherit parent process's affinity. */
   if(pParentProcess != NULL)
   {
     KProcess->Affinity = pParentProcess->Pcb.Affinity;
     Process->InheritedFromUniqueProcessId = pParentProcess->UniqueProcessId;
     Process->SessionId = pParentProcess->SessionId;
   }
   else
   {
     KProcess->Affinity = KeActiveProcessors;
   }
  
   KProcess->BasePriority = PROCESS_PRIO_NORMAL;
   KProcess->IopmOffset = 0xffff;
   KProcess->LdtDescriptor[0] = 0;
   KProcess->LdtDescriptor[1] = 0;
   InitializeListHead(&KProcess->ThreadListHead);
   KProcess->ThreadQuantum = 6;
   KProcess->AutoAlignment = 0;
   MmInitializeAddressSpace(Process, &Process->AddressSpace);
  
   ObCreateHandleTable(pParentProcess, InheritObjectTable, Process);
   MmCopyMmInfo(pParentProcess ? pParentProcess : PsInitialSystemProcess, Process);
  
   KeInitializeEvent(&Process->LockEvent, SynchronizationEvent, FALSE);
   Process->LockCount = 0;
   Process->LockOwner = NULL;
  
   Process->Win32WindowStation = (HANDLE)0;

ExAcquireFastMutex(&PspActiveProcessMutex);
   InsertTailList(&PsActiveProcessHead, &Process->ProcessListEntry);
   InitializeListHead(&Process->ThreadListHead);
   ExReleaseFastMutex(&PspActiveProcessMutex);

ExInitializeFastMutex(&Process->TebLock);
   Process->Pcb.State = PROCESS_STATE_ACTIVE;
  
   /* Now we have created the process proper */

MmLockAddressSpace(&Process->AddressSpace);

/* Protect the highest 64KB of the process address space */
   BaseAddress = (PVOID)MmUserProbeAddress;
   Status = MmCreateMemoryArea(Process, &Process->AddressSpace,
                   MEMORY_AREA_NO_ACCESS,
                   &BaseAddress, 0x10000, PAGE_NOACCESS,
                   &MemoryArea, FALSE, FALSE, BoundaryAddressMultiple);
   . . . . . .

/* Protect the lowest 64KB of the process address space */
#if 0
   BaseAddress = (PVOID)0x00000000;
   Status = MmCreateMemoryArea(Process, &Process->AddressSpace,
          MEMORY_AREA_NO_ACCESS,
          &BaseAddress, 0x10000, PAGE_NOACCESS,
          &MemoryArea, FALSE, FALSE, BoundaryAddressMultiple);
   . . . . . .
#endif

/* Protect the 60KB above the shared user page */
   BaseAddress = (char*)USER_SHARED_DATA + PAGE_SIZE;
   Status = MmCreateMemoryArea(Process, &Process->AddressSpace,
          MEMORY_AREA_NO_ACCESS,
          &BaseAddress, 0x10000 - PAGE_SIZE, PAGE_NOACCESS,
          &MemoryArea, FALSE, FALSE, BoundaryAddressMultiple);
   . . . . . .

/* Create the shared data page */
   BaseAddress = (PVOID)USER_SHARED_DATA;
   Status = MmCreateMemoryArea(Process, &Process->AddressSpace,
          MEMORY_AREA_SHARED_DATA,
          &BaseAddress, PAGE_SIZE, PAGE_READONLY,
          &MemoryArea, FALSE, FALSE, BoundaryAddressMultiple);
   MmUnlockAddressSpace(&Process->AddressSpace);
   . . . . . .

#if 1
   /* FIXME - the handle should be created after all things are initialized, NOT HERE! */
   Status = ObInsertObject ((PVOID)Process, NULL, DesiredAccess, 0, NULL, &hProcess);
   . . . . . .
#endif
对于新建的进程而言,其父进程是至关重要的,因为它可能需要从父进程继承许多资源和性质、例如已经打开的对象等等。所以,这里先根据父进程的Handle获取指向其EPROCESS数据结构的指针。当然,已经创建并打开的Section对象也是至关重要,因为它代表着目标映像,所以也要根据其Handle获取指向其SECTION_OBJECT数据结构的指针。
    接着就通过ObCreateObject()创建新进程的进程对象。当然,对象的类型是PsProcessType。我们知道,进程对象的数据结构是EPROCESS,其头部是KPROCESS,而KPROCESS的头部则是DISPATCHER_HEADER。代码中通过KeInitializeDispatcherHeader()对此进行了初始化。进程对象也是“可等待”对象,可以作为等待的目标。
    读者要注意区分“对象”和“已打开对象”。“对象”是实体,是归系统所有的;而“已打开对象”则只是一个进程对某个对象的访问权和上下文。就像因为对于文件对象的管理而需要一个有组织的“文件系统”一样,系统对于进程和线程也需要有组织的管理。为此,系统为每个进程和线程都创建一个CID对象,加以统一管理。CID是“客户身份号(Client ID)”的缩写,一般由进程号和线程号两部分构成。系统有个CID表PspCidTable,类似于每个进程的已打开对象表。
    有了进程对象以后,下一步就是通过MmInitializeAddressSpace()为它创建一个用户空间。所谓一个地址空间,实际上就是一套数据结构、就是一个“账本”。我们在这里就不深入到具体的代码中去了,熟悉Linux存储管理的读者应该不难理解此中的机理。
    接着的ObCreateHandleTable()为新建进程创建其打开对象表,这很简单。而InsertTailList()则把新建进程的数据结构挂入系统的进程队列。注意这并不意味着这个进程从此就有可能被调度运行,因为在Windows中受调度运行的是线程而不是进程。
    现在我们已经有了新建进程的进程对象和一个空白的用户空间,下面就要对其用户空间进行一些初步的“城市规划”了,这就是下面的一连串MmCreateMemoryArea()。这些调用的形式都是一样,只是参数不同,特别是变量BaseAddress的值各不相同。以代码中的第一次调用为例,此时的BaseAddress设置成另一个变量MmUserProbeAddress的值,据查这个变量的值为0x7fff0000。我们知道,Windows把用户空间与系统空间之间的边界划在0x80000000。所以,0x7fff0000是在边界下方64KB的地方。而另一个参数表示所需的区间大小为0x10000,那就是64KB。至于区间的类型是MEMORY_AREA_NO_ACCESS,访问模式为PAGE_NOACCESS。显然,这是要建立一个“无人区”。还有几个就留给读者自己看了,这些还只是属于“城市规划”,下面才是“基本建设”。
    上面最后的ObInsertObject()把新建的进程对象插入当前进程的打开对象表。对于当前进程,新建的进程对象当然是已经打开的对象。
    我们继续往下看“基本建设”:

CODE:

[CreateProcessW() > NtCreateProcess() > PspCreateProcess()]

/* FIXME - Map ntdll */
   Status = LdrpMapSystemDll(hProcess, &LdrStartupAddr);
                        /* FIXME - hProcess shouldn't be available at this point! */
   . . . . . .
   /* Map the process image */
   if (SectionObject != NULL)
   {
     ULONG ViewSize = 0;
     Status = MmMapViewOfSection(SectionObject, Process, (PVOID*)&ImageBase,
                                    0, ViewSize, NULL, &ViewSize, 0,
                                    MEM_COMMIT, PAGE_READWRITE);
     ObDereferenceObject(SectionObject);                           
     . . . . . .
   }

if(pParentProcess != NULL)
  {
    /*
     * Duplicate the token
     */
    Status = SepInitializeNewProcess(Process, pParentProcess);
    . . . . . .
  }
  else
  {
    /* FIXME */
  }

. . . . . .
   Status = PsCreatePeb(hProcess, Process, ImageBase);
                        /* FIXME - hProcess shouldn't be available at this point! */
   . . . . . .
  
   /*
    * Maybe send a message to the creator process's debugger
    */

PspRunCreateProcessNotifyRoutine s(Process, TRUE);
  
   . . . . . .

return Status;
}
读者想必知道,LdrpMapSystemDll()的作用就是把ntdll.dll的映像映射到目标进程的用户空间,还包括获取其LdrInitializeThunk()、KiUserApcDispatcher()等函数的入口地址,具体的代码这里就不看了。接着的MmMapViewOfSection()则把目标EXE映像也映射到目标进程的用户空间。至于PsCreatePeb(),当然是创建PEB。PEB在用户空间的位置是0x7FFDF000。
    最后的PspRunCreateProcessNotifyRoutine s()依次调用预先设置在一个函数指针数组PiProcessNotifyRoutine[]中的函数,向有关方面发出已经创建了一个进程的通知。不过在ReactOS的0.2.6版中似乎还没有谁来设置这些函数,所以还只是空操作。
    倒是PsCreatePeb()还需要补充几句,因为从代码中看它还搞了点“副业”,就是把一个用于NLS的Section对象NlsSectionObject所代表的映像也映射到了目标进程的用户空间。这是因为PEB中的一些字段本来就与所用的语言文字有关。NLS是“National Language Support”即“本国语言支持”的缩写,主要就是不同的文字输入法。不过对此恐怕得要另作研究、另行撰文介绍,否则这儿就离题太远了。

至此,作为一个对象的新建进程已经创建,并且已经挂入进程队列。不过,由NtCreateProcess()创建的新建进程在某些方面还是空白,有些手续也尚未完成,还是一个半成品,需要由创建者进一步将其变为成品并完成有关的手续,主要包括:
 l 设置新建进程的调度优先级。
 l 建立新建进程的“进程参数块”PPB。
 l 让新建进程从父进程继承允许遗传的已打开对象的Handle,把这些Handle复制给新建进程。
 l 向csrss发出已经创建了一个进程的通知。
 l 把PPB中的数据写入新建进程的PEB。
    下面我们回到CreateProcessW()的代码。

CODE:

[CreateProcessW()]

Status = NtSetInformationProcess(hProcess, ProcessPriorityClass,
                         &PriorityClass, sizeof(PROCESS_PRIORITY_CLASS));
   . . . . . .

/* Create the PPB */
   RtlCreateProcessParameters(&Ppb, &ImagePathName_U, NULL,
                  lpCurrentDirectory ? &CurrentDirectory_U : NULL,
                  &CommandLine_U, lpEnvironment, NULL, NULL, NULL,
                  lpStartupInfo && lpStartupInfo->lpReserved2 ?
                                                &RuntimeInfo_U : NULL);
   . . . . . .
   /*
    * Translate some handles for the new process
    */
   if (Ppb->CurrentDirectoryHandle)
   {
      Status = NtDuplicateObject (NtCurrentProcess(),Ppb->CurrentDirectoryHandle,
                            hProcess, &Ppb->CurrentDirectoryHandle, 0, TRUE,
                            DUPLICATE_SAME_ACCESS);
   }
  
   /* Close the section */
   NtClose(hSection);

/* Get some information about the process */
   NtQueryInformationProcess(hProcess,
        ProcessBasicInformation,
        &ProcessBasicInfo,
        sizeof(ProcessBasicInfo),
        &retlen);
   DPRINT("ProcessBasicInfo.UniqueProcessId 0x%x/n",
   ProcessBasicInfo.UniqueProcessId);
   lpProcessInformation->dwProcessId = (DWORD)ProcessBasicInfo.UniqueProcessId;

/* Tell the csrss server we are creating a new process */
   CsrRequest.Type = CSRSS_CREATE_PROCESS;
   CsrRequest.Data.CreateProcessRequest.NewProcessId =
     ProcessBasicInfo.UniqueProcessId;
   if (Sii.Subsystem == IMAGE_SUBSYSTEM_WINDOWS_GUI)
     {
        /* Do not create a console for GUI applications */
        dwCreationFlags &= ~CREATE_NEW_CONSOLE;
        dwCreationFlags |= DETACHED_PROCESS;
     }
   else if (Sii.Subsystem == IMAGE_SUBSYSTEM_WINDOWS_CUI)
     {
        if (NULL == Ppb->hConsole)
          {
            dwCreationFlags |= CREATE_NEW_CONSOLE;
          }
     }
   CsrRequest.Data.CreateProcessRequest.Flags = dwCreationFlags;
   CsrRequest.Data.CreateProcessRequest.CtrlDispatcher = ConsoleControlDispatcher;
   Status = CsrClientCallServer(&CsrRequest, &CsrReply,
                   sizeof(CSRSS_API_REQUEST), sizeof(CSRSS_API_REPLY));
   . . . . . .

Ppb->hConsole = CsrReply.Data.CreateProcessReply.Console;

InputSet = FALSE;
   OutputSet = FALSE;
   ErrorSet = FALSE;

/* Set the child console handles */

/* First check if handles were passed in startup info */
   if (lpStartupInfo && (lpStartupInfo->dwFlags & STARTF_USESTDHANDLES))
   {
      if (lpStartupInfo->hStdInput)
      {
         Ppb->hStdInput = lpStartupInfo->hStdInput;
         InputSet = TRUE;
         InputDup = TRUE;
      }
      if (lpStartupInfo->hStdOutput)
      {
  Ppb->hStdOutput = lpStartupInfo->hStdOutput;
         OutputSet = TRUE;
         OutputDup = TRUE;
      }
      if (lpStartupInfo->hStdError)
      {
  Ppb->hStdError = lpStartupInfo->hStdError;
         ErrorSet = TRUE;
         ErrorDup = TRUE;
      }
   }

/* Check if new console was created, use it for input and output if not overridden */
   if (0 != (dwCreationFlags & CREATE_NEW_CONSOLE)
       && NT_SUCCESS(Status) && NT_SUCCESS(CsrReply.Status))
   {
      if (! InputSet)
      {
         Ppb->hStdInput = CsrReply.Data.CreateProcessReply.InputHandle;
         InputSet = TRUE;
         InputDup = FALSE;
      }
      if (! OutputSet)
      {
         Ppb->hStdOutput = CsrReply.Data.CreateProcessReply.OutputHandle;
         OutputSet = TRUE;
         OutputDup = FALSE;
      }
      if (! ErrorSet)
      {
         Ppb->hStdError = CsrReply.Data.CreateProcessReply.OutputHandle;
         ErrorSet = TRUE;
         ErrorDup = FALSE;
      }
   }

/* Use existing handles otherwise */
   if (! InputSet)
   {
      Ppb->hStdInput = NtCurrentPeb()->ProcessParameters->hStdInput;
      InputDup = TRUE;
   }
   if (! OutputSet)
   {
      Ppb->hStdOutput = NtCurrentPeb()->ProcessParameters->hStdOutput;
      OutputDup = TRUE;
   }
   if (! ErrorSet)
   {
      Ppb->hStdError = NtCurrentPeb()->ProcessParameters->hStdError;
      ErrorDup = TRUE;
   }

/* Now duplicate handles if required */
   if (InputDup)
   {
      if (IsConsoleHandle(Ppb->hStdInput))
      {
         Ppb->hStdInput = CsrReply.Data.CreateProcessReply.InputHandle;
      }
      else
      {
         DPRINT("Duplicate input handle/n");
         Status = NtDuplicateObject (NtCurrentProcess(), Ppb->hStdInput,
                                 hProcess, &Ppb->hStdInput,
                                 0, TRUE, DUPLICATE_SAME_ACCESS);
         . . . . . .
      }
   }

if (OutputDup)
   {
      if (IsConsoleHandle(Ppb->hStdOutput))
      {
         Ppb->hStdOutput = CsrReply.Data.CreateProcessReply.OutputHandle;
      }
      else
      {
         DPRINT("Duplicate output handle/n");
         Status = NtDuplicateObject (NtCurrentProcess(), Ppb->hStdOutput,
                                 hProcess, &Ppb->hStdOutput,
                                 0, TRUE, DUPLICATE_SAME_ACCESS);
         . . . . . .
      }
   }

. . . . . .

/* Initialize some other fields in the PPB */
   if (lpStartupInfo)
     {
       Ppb->dwFlags = lpStartupInfo->dwFlags;
       if (Ppb->dwFlags & STARTF_USESHOWWINDOW)
  {
    Ppb->wShowWindow = lpStartupInfo->wShowWindow;
  }
     else
  {
    Ppb->wShowWindow = SW_SHOWDEFAULT;
  }
     Ppb->dwX = lpStartupInfo->dwX;
     Ppb->dwY = lpStartupInfo->dwY;
     Ppb->dwXSize = lpStartupInfo->dwXSize;
     Ppb->dwYSize = lpStartupInfo->dwYSize;
     Ppb->dwFillAttribute = lpStartupInfo->dwFillAttribute;
   }
   else
   {
       Ppb->Flags = 0;
   }
  
   /* Create Process Environment Block */
   DPRINT("Creating peb/n");

KlInitPeb(hProcess, Ppb, &ImageBaseAddress, Sii.Subsystem);

RtlDestroyProcessParameters (Ppb);前面已经准备下了一个数据结构PriorityClass,这里的NtSetInformationProcess()就把与调度优先级有关的信息设置到目标进程对象中去。
    此外,前面已经创建了PEB,并对其进行了最基本的设置,但是PEB是个不小的数据结构。特别地,PEB中还有个指针ProcessParameters,指向一个“进程参数块”PPB、即RTL_USER_PROCESS_PARAMETERS数据结构。这PPB也是在用户空间的,虽然是个独立存在的数据结构,逻辑上却可以看作是PEB的一部分。这里先通过RtlCreateProcessParameters()根据有关的信息在(创建者的用户空间)为新建进程创建起一个PPB的副本,经修改补充以后再通过KlInitPeb()写入新建进程的用户空间、并与其PEB建立起连接。
    下面陆续有一些对NtDuplicateObject()的调用。这就是用于跨进程复制Handle的系统调用,目的在于让新建进程继承其父进程的一些已打开的对象。不过这里只是复制了当前目录、标准输入、标准输出这三个对象,加上对标准出错信息通道的有条件复制(这里的代码中已略去),并且是从当前进程、而不是从父进程复制的,这样处理之正确与否待考。
    还有件事,就是向csrss报告新进程的创建,相当于“报户口”吧,这是由CsrClientCallServer()完成的。这些操作的结果有些也要记录在PPB中,所以对KlInitPeb()的调用是在完成了所有这些操作之后。
    至此,新进程的创建已经完成了。

在Windows中,进程并非一个实际受调度运行的实体,也没有执行的上下文,而只是一个让线程赖以存身的框架。所以光创建进程而不创建其第一个线程、即其主线程,是没有意义的。
    所以第三阶段就是创建其初始线程。

CODE:

[CreateProcessW()]

/*
    * Create the thread for the kernel
    */
   . . . . . .
   hThread =  KlCreateFirstThread(hProcess, lpThreadAttributes, &Sii,
                      (PVOID)((ULONG_PTR)ImageBaseAddress + Sii.EntryPoint),
                      dwCreationFlags, &lpProcessInformation->dwThreadId);
   . . . . . .

lpProcessInformation->hProcess = hProcess;
   lpProcessInformation->hThread = hThread;

return TRUE;
}
KlCreateFirstThread()是kernel32.dll中的一个内部(未导出)函数,这实际上是个不小的操作,而且“技术含量”比较高,从某种意义上说这才是CreateProcessW()的核心。这里传下去的参数中有两个是特别值得一提的。一个是SECTION_IMAGE_INFORMATION数据结构Sii,这个数据结构中的信息来自代表着目标映像文件的共享内存区对象,是前面通过ZwQuerySection()获取的,里面有些信息实际上来自目标映像文件。例如,Sii.EntryPoint就是程序入口在映像中的位移;而Sii.Subsystem说明了目标映像属于哪一个子系统,是GUI还是CUI。读者如果用微软的Visual Studio开发过软件,就一定知道在创建一个项目(Project)时首先就要确定目标软件是面向图形界面的还是面向控制台的。另一个参数(ImageBaseAddress + Sii.EntryPoint)则是目标映像映射到用户空间以后的程序入口地址。

CODE:

[CreateProcessW() > KlCreateFirstThread()]

HANDLE STDCALL
KlCreateFirstThread(HANDLE ProcessHandle,
                   LPSECURITY_ATTRIBUTES lpThreadAttributes,
                   PSECTION_IMAGE_INFORMATION Sii,
                   LPTHREAD_START_ROUTINE lpStartAddress,
                   DWORD dwCreationFlags,
                   LPDWORD lpThreadId)
{
  OBJECT_ATTRIBUTES oaThreadAttribs;
  CLIENT_ID cidClientId;
  PVOID pTrueStartAddress;
  NTSTATUS nErrCode;
  HANDLE hThread;

/* convert the thread attributes */
  RtlRosR32AttribsToNativeAttribs(&oaThreadAttribs, lpThreadAttributes);

/* native image */
  if(Sii->Subsystem != IMAGE_SUBSYSTEM_NATIVE)
    pTrueStartAddress = (PVOID)BaseProcessStart;    /* Win32 image */
  else
    pTrueStartAddress = (PVOID)RtlBaseProcessStartRoutine;

. . . . . .

/* create the first thread */
  nErrCode = RtlRosCreateUserThreadVa(ProcessHandle, &oaThreadAttribs,
                    dwCreationFlags & CREATE_SUSPENDED, 0,
                    &(Sii->StackReserve), &(Sii->StackCommit),
                    pTrueStartAddress, &hThread, &cidClientId,
                    2, (ULONG_PTR)lpStartAddress, (ULONG_PTR)PEB_BASE);
. . . . . .
  if(lpThreadId) *lpThreadId = (DWORD)cidClientId.UniqueThread;
  return hThread;
}
显然,实际的线程创建是由RtlRosCreateUserThreadVa()完成的。这里特别要注意的是指针pTrueStartAddress的设置。对于GUI或CUI的Windows应用,这个指针设置成指向BaseProcessStart()。这是Kernel32.dll中的一个内部函数。再注意调用RtlRosCreateUserThreadVa()时的参数中有两个指针:一个是pTrueStartAddress;另一个是lpStartAddress,那就是作为参数传下来的目标映像程序入口。后面读者就会看到,当新建的线程受调度运行而“返回”到用户空间时,首先进入的是pTrueStartAddress所指的BaseProcessStart(),然后再由BaseProcessStart()把lpStartAddress作为函数指针加以调用。之所以如此,是为了把目标映像的执行置于“结构化出错保护”即SHE的保护之下。按理说,目标映像的程序入口才是“真正”的起始地址;但是说pTrueStartAddress是“真正”的起始地址也没有错,因为这确实是新建线程进入用户空间时的起始地址。或许应该说,前者是逻辑意义上的起始地址,而后者则是物理意义上的起始地址。
    看了漫谈十中关于BaseProcessStart()的叙述(来自“Internals”一书)、以及与此有关的代码后,我们兼容内核研发团队的胡晨展先生提出了质疑:把pTrueStartAddress设置成指向BaseProcessStart()的是当前线程,所以是当前进程用户空间的BaseProcessStart(),在当前进程用户空间的kernel32.dll映像中。可是,这里实际需要的却是新建线程所在用户空间中的BaseProcessStart(),这应该在新建线程所在用户空间的kernel32.dll映像中,然而此刻新建线程的kernel32.dll映像尚未映射。所以,这样的安排只有在kernel32.dll的装入地址不变、即不管在哪一个进程中都是装入到相同的地址的条件下才能成立。为此,他又在Windows上做了实验,故意把kernel32.dll期望装入的地址先占了,结果是Windows显示出错信息说不能装入kernel32.dll、所以不能运行目标映像。他的实验结果说明这样的安排在实际效果上还是可行的。但是,如果Windows的代码中也是这样处理的话(按“Internals”书中所说确实就是这样),这说明了Windows的程序设计至少在这个问题上存在着逻辑混乱。
    言归正传,我们往下看RtlRosCreateUserThreadVa()的代码。

CODE:

[CreateProcessW() > KlCreateFirstThread() > RtlRosCreateUserThreadVa()]

NTSTATUS CDECL
RtlRosCreateUserThreadVa(IN HANDLE ProcessHandle,
                        IN POBJECT_ATTRIBUTES ObjectAttributes,
                        IN BOOLEAN CreateSuspended,
                        IN LONG StackZeroBits,
                        IN OUT PULONG StackReserve OPTIONAL,
                        IN OUT PULONG StackCommit OPTIONAL,
                        IN PVOID StartAddress,
                        OUT PHANDLE ThreadHandle OPTIONAL,
                        OUT PCLIENT_ID ClientId OPTIONAL,
                        IN ULONG ParameterCount,
                        ...)
{
  va_list vaArgs;
  NTSTATUS nErrCode;

va_start(vaArgs, ParameterCount);

/*  FIXME: this code makes several non-portable assumptions:
  all parameters are passed on the stack, the stack is a contiguous array of cells as
  large as an ULONG_PTR, the stack grows downwards. This happens to work on
  the Intel x86, but is likely to bomb horribly on most other platforms  */

nErrCode = RtlRosCreateUserThread(ProcessHandle, ObjectAttributes, CreateSuspended,
                        StackZeroBits, StackReserve, StackCommit,
                        StartAddress, ThreadHandle, ClientId,
                        ParameterCount, (ULONG_PTR *)vaArgs);
  va_end(vaArgs);
  return nErrCode;
}
这个函数的调用参数表是可变长度的,参数ParameterCount表明后面还有几个参数。前后比对一下,就可以知道后面还用两个参数,一个是lpStartAddress,另一个是常数PEB_BASE,即新建进程的PEB指针。
    注意这里的参数StartAddress其实是前面代码中的pTrueStartAddress,指向BaseProcessStart()。而前面的lpStartAddress、即目标映像的程序入口,则在ParameterCount后面,在代码中不能直接看到了。
    所以,这个函数的作用只是把可变长度的参数表转换成固定长度的参数表。不过RtlRosCreateUserThreadVa()的参数表长度虽然是固定的,但是最后的指针数组vaArgs却是大小可变的,所以实质上仍是一样。我们继续往下看:

CODE:

[CreateProcessW() > KlCreateFirstThread() > RtlRosCreateUserThreadVa()
  > RtlRosCreateUserThread()]

NTSTATUS  STDCALL
RtlRosCreateUserThread(IN HANDLE ProcessHandle,
                IN POBJECT_ATTRIBUTES ObjectAttributes,
                IN BOOLEAN CreateSuspended,
                IN LONG StackZeroBits,
                IN OUT PULONG StackReserve OPTIONAL,
                IN OUT PULONG StackCommit OPTIONAL,
                IN PVOID StartAddress,
                OUT PHANDLE ThreadHandle OPTIONAL,
                OUT PCLIENT_ID ClientId OPTIONAL,
                IN ULONG ParameterCount,
                IN ULONG_PTR * Parameters)
{
  . . . . . .

/* allocate the stack for the thread */
  nErrCode = RtlRosCreateStack(ProcessHandle, &usUserInitialTeb,
                           StackZeroBits, StackReserve, StackCommit);
  . . . . . .

/* initialize the registers and stack for the thread */
  nErrCode = RtlRosInitializeContext(ProcessHandle, &ctxInitialContext, StartAddress,
                        &usUserInitialTeb, ParameterCount, Parameters);

. . . . . .

/* create the thread object */
  nErrCode = NtCreateThread(ThreadHandle, THREAD_ALL_ACCESS, ObjectAttributes,
                                      ProcessHandle, ClientId, &ctxInitialContext,
                                      &usUserInitialTeb, CreateSuspended);
  . . . . . .

return STATUS_SUCCESS;
}
这里要做的是三件大事,前两件都是为最后对NtCreateThread()的调用作准备。
    首先通过RtlRosCreateStack()建立新线程的用户空间堆栈。在所用到的几个参数中,StackZeroBits表示堆栈起始地址中前导0的位数,所以这是选择堆栈位置的一个准则。另一个参数StackReserve表示堆栈大小的上限,而StackCommit则是此刻需要加以映射的区间大小。二者相等就是固定大小的堆栈,否则就是可变大小的堆栈。
    下面的RtlRosInitializeContext()可以说是许多奥妙所在,正是这个函数伪造了新线程的“上下文(Context)”,从而决定了当新建线程被调度运行并进入其用户空间运行时所走的路线。可以理解,一个逻辑意义上的、完整的“上下文”、应该由两部分构成,一部分在新建线程的系统空间堆栈上,另一部分在它的用户空间堆栈上。前者先建立在这里作为缓冲区使用的数据结构ctxInitialContext上,然后将其作为参数传递给NtCreateThread(),使其被复制到新建线程的系统空间堆栈上。至于后者,则取决于刚才建立的用户空间堆栈在什么地方。上下文的这两个部分都是由RtlRosInitializeContext()创建的。

CODE:

[CreateProcessW() > KlCreateFirstThread() > RtlRosCreateUserThreadVa()
  > RtlRosCreateUserThread() > RtlRosInitializeContext()]

NTSTATUS NTAPI
RtlRosInitializeContext(IN HANDLE ProcessHandle, OUT PCONTEXT Context,
                     IN PVOID StartAddress, IN PINITIAL_TEB InitialTeb,
                     IN ULONG ParameterCount, IN ULONG_PTR * Parameters)
{
  static PVOID s_pRetAddr = (PVOID)0xDEADBEEF;
  . . . . . .

/* Intel x86: linear top-down stack, all parameters passed on the stack */
  /* get the stack base and limit */
  nErrCode = RtlpRosGetStackLimits(InitialTeb, &pStackBase, &pStackLimit);
  . . . . . .

/* initialize the context */
  Context->ContextFlags = CONTEXT_FULL;
  Context->FloatSave.ControlWord = FLOAT_SAVE_CONTROL;
  Context->FloatSave.StatusWord = FLOAT_SAVE_STATUS;
  Context->FloatSave.TagWord = FLOAT_SAVE_TAG;
  Context->FloatSave.DataSelector = FLOAT_SAVE_DATA;
  Context->Eip = (ULONG_PTR)StartAddress;
  Context->SegGs = USER_DS;
  Context->SegFs = TEB_SELECTOR;
  Context->SegEs = USER_DS;
  Context->SegDs = USER_DS;
  Context->SegCs = USER_CS;
  Context->SegSs = USER_DS;
  Context->Esp = (ULONG_PTR)pStackBase - (nParamsSize + sizeof(ULONG_PTR));
  Context->EFlags = ((ULONG_PTR)1 << 1) | ((ULONG_PTR)1 << 9);

/* write the parameters */
  nErrCode = NtWriteVirtualMemory(ProcessHandle, ((PUCHAR)pStackBase) - nParamsSize,
                                 Parameters, nParamsSize, &nDummy);

. . . . . .

/* write the return address */
  return NtWriteVirtualMemory(ProcessHandle,
                        ((PUCHAR)pStackBase) - (nParamsSize + sizeof(ULONG_PTR)),
                        &s_pRetAddr, sizeof(s_pRetAddr), &nDummy);
}
在CONTEXT数据结构中准备的是系统空间的那一部分上下文。注意这里的参数StartAddress就是前面代码中的pTrueStartAddress,即指向用户空间的BaseProcessStart()。而上下文中的Esp则指向用户空间堆栈的地址顶点往下减去参数数组的大小(这里是2,实际是8个字节)外加一个指针的地方。目标映像的实际入口地址lpStartAddress就在这些参数中,而且是其中地址较低的那一个。这个参数数组被写入用户空间堆栈(地址区间)的顶部,在这些参数下面则是一个伪造的“返回地址”s_pRetAddr。
    这样,当目标线程从系统空间“返回”用户空间时,寄存器Eip将指向BaseProcessStart()的起点,而Esp将指向其用户空间堆栈上那个伪造的“返回地址”s_pRetAddr,在“返回地址”上方则是参数中的lpStartAddress。如此的安排制造出一个假象,似乎是:
 l 用户空间的某个函数调用了BaseProcessStart(),调用点的返回地址为s_pRetAddr。
 l 但是在执行BaseProcessStart()的第一条指令时就发生了异常,从而进入了内核。
 l 经过异常处理以后又回来了,回来就要重新执行BaseProcessStart()的第一条指令。
 l 堆栈上的参数就是调用BaseProcessStart()时的参数,其中参数1就是lpStartAddress。
    后面读者就会看到,BaseProcessStart()其实是不返回的,所以返回地址s_pRetAddr是虚设的,只是占个位置而已。从上面的代码中可以看到,这个地址设置为0xDEADBEEF。显然,这个地址属于系统空间(大于0x80000000),从用户空间访问这个地址会引起异常,所以万一真的从BaseProcessStart()返回也因此而受到保护。
    所以,新建的主线程在其投入运行的过程中将要涉及四个起始地址:
1. 当新建线程受调度运行时,一开始是在内核中运行,所以有个内核中的起始地址,这个地址我们尚未见到。
2. 新建线程需要返回到用户空间运行,但是用户空间的DLL动态连接尚未完成,所以先要在用户空间执行一个APC函数LdrInitializeThunk()。
3. 完成了DLL的动态连接以后,新建线程的执行又回到内核中,继续其奔向用户空间目标映像的征程。当新建线程通过reti指令回到用户空间的时候,当然要有个开始执行的起始地址,这就是它的上下文中Eip所指的地址,实际上是BaseProcessStart()。这个地址作为“断点”安插在新建线程的系统空间堆栈上。
4. 之所以需要BaseProcessStart(),是因为要把整个目标映像的执行置于“结构化出错处理”即SEH的保护之下,而真正意义上的起始地址在目标映像中的位移是由映像头部的EntryPoint字段提供的,映射到用户空间后的地址为(ImageBaseAddress + Sii.EntryPoint)。这个地址已经被安排在新建线程的用户空间堆栈上,使其正好成为BaseProcessStart()的调用参数。

万事俱备,只欠东风。现在只剩下主线程的创建了。

CODE:

[CreateProcessW() > KlCreateFirstThread() > RtlRosCreateUserThreadVa()
  > RtlRosCreateUserThread() > NtCreateThread()]

NTSTATUS STDCALL
NtCreateThread(OUT PHANDLE ThreadHandle,
           IN ACCESS_MASK DesiredAccess,
           IN POBJECT_ATTRIBUTES ObjectAttributes  OPTIONAL,
           IN HANDLE ProcessHandle,
           OUT PCLIENT_ID ClientId,
           IN PCONTEXT ThreadContext,
           IN PINITIAL_TEB InitialTeb,
           IN BOOLEAN CreateSuspended)
{
  . . . . . .

if(PreviousMode != KernelMode)
  {
    _SEH_TRY  _SEH_END;
    . . . . . .
  }

Status = ObReferenceObjectByHandle(ProcessHandle, PROCESS_CREATE_THREAD,
                          PsProcessType, PreviousMode, (PVOID*)&Process, NULL);
  . . . . . .
  Status = PsInitializeThread(Process, &Thread, ObjectAttributes, PreviousMode, FALSE);
  . . . . . .

/* create a client id handle */
  Status = PsCreateCidHandle(Thread, PsThreadType, &Thread->Cid.UniqueThread);
  . . . . . .
  Status = KiArchInitThreadWithContext(&Thread->Tcb, ThreadContext);
  . . . . . .
  Status = PsCreateTeb(ProcessHandle, &TebBase, Thread, InitialTeb);
  . . . . . .
  Thread->Tcb.Teb = TebBase;
  Thread->StartAddress = NULL;

/* Maybe send a message to the process's debugger */
  DbgkCreateThread((PVOID)ThreadContext->Eip);

/* First, force the thread to be non-alertable for user-mode alerts. */
  Thread->Tcb.Alertable = FALSE;

/*
   * If the thread is to be created suspended then queue an APC to
   * do the suspend before we run any userspace code.
   */
  if (CreateSuspended)
  {
     PsSuspendThread(Thread, NULL);
  }

/* Queue an APC to the thread that will execute the ntdll startup routine. */
  LdrInitApc = ExAllocatePool(NonPagedPool, sizeof(KAPC));
  KeInitializeApc(LdrInitApc, &Thread->Tcb, OriginalApcEnvironment,
                LdrInitApcKernelRoutine, LdrInitApcRundownRoutine,
                LdrpGetSystemDllEntryPoint(),UserMode, NULL);
  KeInsertQueueApc(LdrInitApc, NULL, NULL, IO_NO_INCREMENT);

/*
   * The thread is non-alertable, so the APC we added did not set UserApcPending to TRUE.
   * We must do this manually. Do NOT attempt to set the Thread to Alertable before the call,
   * doing so is a blatant and erronous hack.
   */
  Thread->Tcb.ApcState.UserApcPending = TRUE;
  Thread->Tcb.Alerted[KernelMode] = TRUE;

oldIrql = KeAcquireDispatcherDatabaseLock ();
  PsUnblockThread(Thread, NULL, 0);
  KeReleaseDispatcherDatabaseLock(oldIrql);

Status = ObInsertObject((PVOID)Thread, NULL, DesiredAccess, 0, NULL, &hThread);
  . . . . . .
  return Status;
}
这里我们只看其中的KiArchInitThreadWithContext(),其余的都留给读者了。里面除DbgkCreateThread()是向内核Debug端口发送调试信息外,别的函数读者都已经耳熟能详了。不过有个事情倒是要提一下,线程的系统空间堆栈是在由PsInitializeThread()调用的KeInitializeThread()内部为其分配存储空间的。分配了空间以后,Thread->KernelStack指向其系统空间堆栈。
    KiArchInitThreadWithContext()其实是个宏定义,因具体CPU类型的不同而定义成不同的函数。对于386结构的CPU定义成Ke386InitThreadWithContext():

CODE:

#define KiArchInitThreadWithContext  Ke386InitThreadWithContext

[CreateProcessW() > KlCreateFirstThread() > RtlRosCreateUserThreadVa()
  > RtlRosCreateUserThread() > NtCreateThread() > Ke386InitThreadWithContext()]

NTSTATUS
Ke386InitThreadWithContext(PKTHREAD Thread, PCONTEXT Context)
{
  PULONG KernelStack;
  ULONG InitSize;
  PKTRAP_FRAME TrapFrame;
  PFX_SAVE_AREA FxSaveArea;

/* Setup a stack frame for exit from the task switching routine */
  InitSize = 6 * sizeof(DWORD) + sizeof(DWORD) + 6 * sizeof(DWORD) +
           + sizeof(KTRAP_FRAME) + sizeof (FX_SAVE_AREA);
  KernelStack = (PULONG)((char*)Thread->KernelStack - InitSize);

/* Set up the initial frame for the return from the dispatcher. */
  KernelStack[0] = (ULONG)Thread->InitialStack - sizeof(FX_SAVE_AREA); /* TSS->Esp0 */
  KernelStack[1] = 0;      /* EDI */
  KernelStack[2] = 0;      /* ESI */
  KernelStack[3] = 0;      /* EBX */
  KernelStack[4] = 0;      /* EBP */
  KernelStack[5] = (ULONG)&PsBeginThreadWithContextInternal ;   /* EIP */

/* Save the context flags. */
  KernelStack[6] = Context->ContextFlags;

/* Set up the initial values of the debugging registers. */
  KernelStack[7] = Context->Dr0;
  KernelStack[8] = Context->Dr1;
  KernelStack[9] = Context->Dr2;
  KernelStack[10] = Context->Dr3;
  KernelStack[11] = Context->Dr6;
  KernelStack[12] = Context->Dr7;

/* Set up a trap frame from the context. */
  TrapFrame = (PKTRAP_FRAME)(&KernelStack[13]);
  TrapFrame->DebugEbp = (PVOID)Context->Ebp;
  TrapFrame->DebugEip = (PVOID)Context->Eip;
  TrapFrame->DebugArgMark = 0;
  TrapFrame->DebugPointer = 0;
  TrapFrame->TempCs = 0;
  TrapFrame->TempEip = 0;
  TrapFrame->Gs = (USHORT)Context->SegGs;
  TrapFrame->Es = (USHORT)Context->SegEs;
  TrapFrame->Ds = (USHORT)Context->SegDs;
  TrapFrame->Edx = Context->Edx;
  TrapFrame->Ecx = Context->Ecx;
  TrapFrame->Eax = Context->Eax;
  TrapFrame->PreviousMode = UserMode;
  TrapFrame->ExceptionList = (PVOID)0xFFFFFFFF;
  TrapFrame->Fs = TEB_SELECTOR;
  TrapFrame->Edi = Context->Edi;
  TrapFrame->Esi = Context->Esi;
  TrapFrame->Ebx = Context->Ebx;
  TrapFrame->Ebp = Context->Ebp;
  TrapFrame->ErrorCode = 0;
  TrapFrame->Cs = Context->SegCs;
  TrapFrame->Eip = Context->Eip;
  TrapFrame->Eflags = Context->EFlags | X86_EFLAGS_IF;
  TrapFrame->Eflags &= ~(X86_EFLAGS_VM | X86_EFLAGS_NT | X86_EFLAGS_IOPL);
  TrapFrame->Esp = Context->Esp;
  TrapFrame->Ss = (USHORT)Context->SegSs;
  /* FIXME: Should check for a v86 mode context here. */

/* Set up the initial floating point state. */
  /* FIXME: Do we have to zero the FxSaveArea or is it already? */
  FxSaveArea = (PFX_SAVE_AREA)
                  ( (ULONG_PTR)KernelStack + InitSize - sizeof(FX_SAVE_AREA));
  if (KiContextToFxSaveArea(FxSaveArea, Context))
    {
      Thread->NpxState = NPX_STATE_VALID;
    }
  else
    {
      Thread->NpxState = NPX_STATE_INVALID;
    }

/* Save back the new value of the kernel stack. */
  Thread->KernelStack = (PVOID)KernelStack;

return(STATUS_SUCCESS);
}
这里,FX_SAVE_AREA数据结构用于与浮点处理器有关的信息。KTRAP_FRAME数据结构就是在发生异常、中断时所保留的“现场”,这个现场当然是在线程的系统空间堆栈上。而前面所准备的CONTEXT数据结构,则现在就要将其内容转移到KTRAP_FRAME数据结构中。此外,还要安排好新建线程在系统空间的那部分上下文,这也在系统堆栈上。
    前面曾提到,Thread->KernelStack指向线程的系统空间堆栈。由于此刻的系统空间堆栈是空的,所以Thread->KernelStack指向其区间的顶点(地址最高),逻辑上则是堆栈的底部。需要伪造的原始堆栈(内容)的大小为InitSize,里面包括一个FX_SAVE_AREA数据结构、一个KTRAP_FRAME数据结构,以及一个数组KernelStack[]。如果从堆栈的地址顶点往下数,则首先是FX_SAVE_AREA数据结构,然后是KTRAP_FRAME数据结构,地址最低的是KernelStack[]。注意堆栈是由上向下伸展的,所以最先恢复/使用的是KernelStack[]。
    所以,KernelStack[]中是系统空间的那部分上下文,这是线程在受调度运行时最先恢用到的。其中的Eip指向内核函数PsBeginThreadWithContextInternal (),所以这是新建线程最早的入口。从代码中可以看出,这部分上下文的大小是从KernelStack[0]到KernelStack[12]共13个32位整数。
    在这上面(按地址高低)是KTRAP_FRAME数据结构TrapFrame。虽然也是在系统空间堆栈上,这实际上却是用户空间上下文的一部分,这是在新建线程“返回”用户空间时才予以恢复的,其大部分内容已经在前面的CONTEXT数据结构中准备好,有些则是固定的。
    再往上的FX_SAVE_AREA数据结构,我们就不关心了。
    所以,前面所说尚未见到的第一个起始地址就是PsBeginThreadWithContextInternal ()。
    [注:不同版本的ReactOS在这一部分代码上有明显不同,例如0.2.9版中的第一个起始地址是KiThreadStartup(),而且Ke386InitThreadWithContext()的代码也有较大不同,但是基本的原理和过程还是一样的]。
    当前线程在NtCreateThread()中执行完PsUnblockThread(),把新建线程的数据结构插入调度队列之后,新建线程就可以受调度运行了。当新建线程受调度运行时,首先进入的就是PsBeginThreadWithContextInternal ()。

CODE:

__declspec(naked)
VOID PsBeginThreadWithContextInternal (VOID)
{
  /* This isn't really a function, we are called as the return address of a context switch */
  /* Do the necessary prolog before the context switch */
  __asm
  {
    call  PiBeforeBeginThread

/* Load the context flags. */
    pop  ebx
   
    /* Load the debugging registers */
    test  ebx, (CONTEXT_DEBUG_REGISTERS & ~CONTEXT_i386)
    jz    L1
    pop    eax    __asm    mov  dr0, eax
    pop    eax    _asm    mov  dr1, eax
    pop    eax    __asm    mov  dr2, eax
    pop    eax    __asm    mov  dr3, eax
    pop    eax    __asm    mov  dr6, eax
    pop    eax    __asm    mov  dr7, eax
    jmp    L3
L1:
    add    esp, 24
L3:
    /* Load the floating point registers */
    mov     eax, HardwareMathSupport
    test     eax,eax
    jz    L2
    test    ebx, (CONTEXT_FLOATING_POINT & ~CONTEXT_i386)
    jz    L2
    frstor    [esp]
L2:
    add    esp, 112

/* Load the rest of the thread's user mode context. */
    mov    eax, 0
    jmp    KeReturnFromSystemCallWithHook
  }
}
这里的PiBeforeBeginThread()把CPU的运行级别降低到PASSIVE_LEVEL。我们在这里所关心的是最后的jmp指令,这是跳转到了KeReturnFromSystemCallWithHook():

CODE:

__declspec(naked)
void KeReturnFromSystemCallWithHook()
{
  __asm
  {
    /* Call the post system call hook and deliver any pending APCs */
    push  esp
    push  eax
    call  KiAfterSystemCallHook
    add  esp, 8

// TMN: Added, to be able to separate this into different functions
    jmp  KeReturnFromSystemCall
  }
}
我们在这里关心的是最后向KeReturnFromSystemCall的跳转,那已经是在从中断/异常/系统调用返回的那段汇编代码中了。正是在那里,将会检查是否有APC函数需要执行,并且在“正常”返回用户空间之前偏离航向,先进入用户空间执行APC函数LdrInitializeThunk()的。执行完LdrInitializeThunk()以后,CPU又回到内核,并继续其“正常”返回用户空间的航程。

如前所述,当新建线程受调度运行而“返回”到用户空间时,首先进入的是BaseProcessStart(),而且用户空间堆栈的安排使得逻辑上的起始地址、即目标映像的程序入口地址成为BaseProcessStart()的第一个参数,这就是下面的参数lpStartAddress:

CODE:

VOID STDCALL
BaseProcessStart(LPTHREAD_START_ROUTINE lpStartAddress, DWORD lpParameter)
{
   UINT uExitCode = 0;
   DPRINT("BaseProcessStart(..) - setting up exception frame./n");
   __try1(_except_handler)
   {
      uExitCode = (lpStartAddress)((PVOID)lpParameter);
   } __except1

ExitProcess(uExitCode);
}
可见,之所以需要BaseProcessStart(),是要把整个目标映像的执行置于Windows的“结构化异常处理”即SHE的控制之下,不过那已经不在本文的范围之内。
    最后,注意这里的ExitProcess(uExitCode),这意味着BaseProcessStart()是不返回的。下面是ExitProcess的代码,留给读者自己阅读:

CODE:

[BaseProcessStart() > ExitProcess()]

VOID STDCALL  ExitProcess(UINT uExitCode)
{
  . . . . . .

/* unload all dll's */
  LdrShutdownProcess ();
  /* notify csrss of process termination */
  CsrRequest.Type = CSRSS_TERMINATE_PROCESS;
  Status = CsrClientCallServer(&CsrRequest, &CsrReply, sizeof(CSRSS_API_REQUEST),
                                                 sizeof(CSRSS_API_REPLY));
  . . . . . .
  NtTerminateProcess (NtCurrentProcess (),uExitCode);

/* should never get here */
  ASSERT(0);
  while(1);
}

漫谈兼容内核之十七:再谈Windows的进程创建相关推荐

  1. Windows的进程创建和映像装入

    关于Windows的进程创建和映像装入的过程,"Microsoft Windows Internals 4e"一书的第六章中有颇为详细的说明.本文就以此为依据,夹译.夹叙.夹议地作 ...

  2. 转载:Windows的进程创建和映像装入

    原文地址:http://blog.chinaunix.net/uid-20476365-id-1942481.html  关于Windows的进程创建和映像装入的过程,"Microsoft ...

  3. Windows父进程创建子进程 自我创建——我还年轻 我还年轻

    在Windows操作系统环境下,通过父进程创建一个子进程来执行不同的功能,在病毒分析的过程中是一种比较常见的手段.这次的实验过程是通过伏见城来创建一个同名的子进程,也就是进程的自创建,当然也可以推广到 ...

  4. 再谈Windows Service - 一个简单的自我例子和部署

    我们的服务需要做两件自动的事情,一个是往表格中定时插入数据,另一个就是 往文件中定时插入内容 因此,我们需要做一个工作类,这个类可以是一个抽象类,如下: TaskWorker using System ...

  5. 再谈Windows 2000安全技术

    具体清单如下: 初级安全篇 1.物理安全 服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录.另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙 ...

  6. 再谈windows下创建特殊文件夹

    记得05年9月份刚刚开始学计算机的时,那时候买了本书,书名不记得了,反正是跟hacker有关皮毛书,成天砖严里面的内容.这也是后来为什么会选择念计算机专业的原因.扯远了,言归正传. 书的内容,其中有一 ...

  7. 再谈Android客户端进程保活

    在很多移动应用中,特别是即时通信类项目中,保活是一个永远无法避免的一个话题.保活,按照我的理解,主要包含两部分: 网络连接保活:如何保证消息接收实时性. 进程保活:尽量保证应用的进程不被Android ...

  8. “云计算”三部曲之二:与“云”共舞——再谈云计算

    引言:去年,我曾在一篇名为<未来计算在"云-端">的文章中指出,纯"云计算"并不是启动计算未来的"万能钥匙","云+端 ...

  9. 再谈select, iocp, epoll,kqueue及各种I/O复用机制 - Shallway - 博客频道 - CSDN.NET

    再谈select, iocp, epoll,kqueue及各种I/O复用机制 - Shallway - 博客频道 - CSDN.NET 再谈select, iocp, epoll,kqueue及各种I ...

最新文章

  1. LeetCode Largest Number(排序)
  2. Java基础05 实施接口
  3. 更方便的函数回调——Lambda
  4. DataGrid 功能实现收集(转)保留做参考
  5. 格密码教程(三):基础域概念,体积等;阿达马不等式,行列式
  6. ubuntu软件安装、卸载
  7. 【Ubuntu 休眠】设置合上笔记本盖子不休眠的方法
  8. 触摸屏与TSC2005触摸屏控制器
  9. 第四单元 用python学习微积分(二十八)参数方程、弧长和表面积
  10. Android虚拟机、模拟器识别
  11. 也说说ADC以及ADC的主要技术参数及分类介绍
  12. c语言编写词库_C语言课程设计--电子生词库软件
  13. 简单的《找不同汉字版》,来考考你的眼力吧
  14. 爱普生EPSON实时时钟芯片-RX8111CE
  15. 3d计算机原理,3d的技术原理有哪些
  16. 怎样快速抠图ps图片?这些小妙招了解一下
  17. 解决 Signed Claims JWSs are not supported. 异常
  18. 十三 Keras卷积神经网络 cifar10
  19. java 读取excel 合并单元格_利用java读写Excel文件、合并单元格
  20. Html5基础知识笔记

热门文章

  1. Linux中合并多个Pdf文件(使用pdfunite,合并比较简单)
  2. add_metrology_object_circle_measure (对齐测量模型)
  3. 2022北京养老展(中国国际老年产业博览会)
  4. 接上一篇——上海有哪些值得加入的互联网公司
  5. HTMLCSS 【三】-- TABLES, DIVS, AND SPANS
  6. 类的加载器的介绍 和 类的加载过程
  7. bit,Byte,Word,DWORD(DOUBLE WORD,DW)
  8. 【高斯 GANSS 键盘】 GS87-D 设置指南
  9. java并发编程之再学习
  10. python opencv图片拼接、特征点匹配